5 amenazas de ransomware que los canadienses deben saber


Todos los días usted pone su información personal en manos de empresas y confía en que permanecerá segura. Sin embargo, ¿qué sucede cuando las amenazas externas ponen en peligro la seguridad de sus datos personales, especialmente cuando trabaja de forma remota?

La transición a entornos de trabajo remotos y los hábitos en línea de los consumidores han dificultado que los empleados y consumidores canadienses protejan su información personal. Este desafío se debe principalmente a Secuestro de datos. Para protegerse, primero debe comprender cómo los ciberdelincuentes aprovechan los comportamientos en línea de los usuarios para lanzar ataques estratégicos contra empleados y consumidores a través de la información que obtienen de los datos robados de la empresa.

Cómo sus acciones personales pueden afectar los sistemas corporativos

El ransomware ha ido en aumento el año pasado y los ataques aumentaron un 62% en 2020 según Statista. De hecho, 7El 8% de los profesionales de ciberseguridad canadienses dijeron que los ataques aumentaron debido a que los empleados trabajaban de forma remota en una reciente Informe de VMware. Los ciberdelincuentes se dirigen a los trabajadores remotos principalmente a través de enlaces maliciosos enviados a través de correos electrónicos de phishing – de hecho, ohver un tercio de los encuestados canadienses en una encuesta reciente, dijeron que experimentaron al menos un intento de phishing en el último año.

Los piratas informáticos se hacen pasar por organizaciones legítimas e instan a las personas a tomar medidas: digamos que decide revisar su correo electrónico personal en la computadora portátil del trabajo durante la pausa del almuerzo. Abre un mensaje que dice ser de uno de sus minoristas favoritos y dice que acaba de ganar $ 500 en crédito para compras; todo lo que necesita hacer es hacer clic en el enlace y completar su información bancaria. Este es un ejemplo de un ataque de phishing que no solo podría causar estragos en su seguridad personal, sino también en la de su empresa. Si el enlace del mensaje descarga un malware de robo de credenciales en su computadora portátil de trabajo, es muy probable que los datos privados o la red de su organización se vean comprometidos.

Sabiendo que muchos empleados se comunicarán virtualmente en lugar de cara a cara, los piratas informáticos pueden aprovechar el entorno de trabajo remoto haciéndose pasar por empleados de los departamentos de finanzas y enviando facturas falsas por productos o servicios. El objetivo de estas facturas falsas es que los empleados llamen a un número de teléfono de soporte para investigar, mediante el cual los piratas informáticos obtienen números de tarjetas de crédito u otra información que puedan aprovechar. estafas de spear-phishing. Los piratas informáticos también pueden falsificar llamadas telefónicas para que parezca que proviene de un número legítimo dentro de la organización. Revelar demasiada información a un contacto no verificado es un riesgo que los trabajadores remotos deben aprender a identificar y evitar.

El ransomware siempre está evolucionando, por lo que es fundamental comprender la naturaleza de estas amenazas para que pueda evitarlas mejor.

Las 5 estafas de ransomware más peligrosas

Los ciberdelincuentes encuentran constantemente nuevas formas de automatizar sus ataques y aumentar sus ganancias. Aquí hay un vistazo a cinco variantes de ransomware activas los ciberdelincuentes usan hoy en día y cómo los implementan.

1. CryptoDefense

A finales de 2020, Laboratorios McAfee observó un aumento del 69% en el nuevo ransomware, que Criptodefensa condujo en gran parte. Este virus es similar a CryptoLocker, un virus troyano que se propaga a través del phishing por correo electrónico para infiltrarse en discos duros y archivos. Ambos propagan ransomware, utilizan altos niveles de cifrado para comprometer los archivos de los usuarios y afirman que estos archivos no se pueden descifrar sin una clave de descifrado.

2. Laberinto

Laberinto ransomware ha estado activo desde noviembre de 2019 y es operado por piratas informáticos conocidos por filtrar datos de víctimas por falta de pago. Los operadores de Maze primero obtienen acceso a una red mediante el uso de credenciales válidas. A continuación, escaneará la red en busca de dispositivos de usuario, comprobará estos dispositivos en busca de credenciales adicionales y comprometerá los archivos de usuario.

3. REvil / Sodinokibi

en un Entrevista de Ransomware Task Force con un afiliado de REvil /Sodinokibi sindicato, el entrevistado reveló que las empresas con ciberseguro son los principales objetivos ya que las posibilidades de pago son altas. Este ransomware se propaga a través de vulnerabilidades de software, estafas de phishing y kits de explotación. Una vez que se infiltra en un dispositivo, se propaga a través de privilegios escalados para comprometer los archivos y sistemas de los usuarios.

4. Ryuk

Ryuk ha existido desde agosto de 2018 y está dirigido a grandes empresas, infraestructura crítica y hospitales. Este ransomware casi siempre se propaga a través de un troyano bancario llamado Trickbot, utilizado por los piratas informáticos para robar credenciales financieras y bancarias. Los operadores detrás de este ransomware exigen rescates más altos en comparación con otros grupos. También utilizan herramientas de código abierto y técnicas de piratería manual para evitar la detección e infiltrarse en redes privadas.

5. SamSam

Los operadores detrás del ransomware SamSam obtienen acceso a través de servidores de Windows utilizando un protocolo de Microsoft que permite conexiones remotas a otras computadoras. Luego, los operadores elevarán su privilegio para incluir derechos de administrador una vez dentro de una red para infectar servidores con malware, sin requerir ninguna acción o autorización por parte de la víctima.

Cómo reducir el riesgo y el impacto del ransomware

El ransomware puede afectar a cualquier persona, independientemente de si es un empleado o un cliente de una empresa objetivo. Tenga en cuenta estos consejos para reducir el riesgo de un ataque de ransomware y sepa qué pasos tomar si es víctima.

1. No hagas clic en enlaces maliciosos.

Correos electrónicos de phishing son uno de los métodos más comunes que utilizará un pirata informático para infectar dispositivos y propagar ransomware. Enviarán enlaces a través de correos electrónicos aparentemente legítimos para engañar a los usuarios para que hagan clic en ellos y descarguen archivos maliciosos. Saber cómo detectar uno es el primer paso para prevenir una infección. Si recibe un correo electrónico que sospecha que es una estafa de phishing, comience por analizar su estructura: los indicadores comunes de una estafa de phishing pueden incluir:

  • Errores gramaticales con redacción deficiente
  • Presión para tomar medidas inmediatas o confirmar información personal
  • Direcciones de enlace que no coinciden con el texto de anclaje en el cuerpo del correo electrónico
  • Nombre del remitente y dirección de correo electrónico inconsistentes
  • Archivos adjuntos sospechosos

Una vez que identifique un correo electrónico de phishing, no haga clic en ningún enlace ni descargue archivos adjuntos. Simplemente elimínelo y continúe con su día.

2. Utilice autenticación multifactor y contraseñas seguras

Tenga en cuenta que los ciberdelincuentes detrás del ransomware Maze obtuvieron acceso a redes privadas a través de credenciales válidas. Los piratas informáticos suelen obtener estas credenciales mediante una técnica de «pulverización de contraseñas» en la que intentan iniciar sesión en las cuentas utilizando una lista de contraseñas de uso común. Sin embargo, los piratas informáticos tienen una mayor probabilidad de adivinar contraseñas válidas si son demasiado cortas o no lo suficientemente complejas. Además, es más probable que un pirata informático se infiltre en varias cuentas si comparten la misma contraseña.

Las contraseñas seguras ayudan a garantizar que un pirata informático no pueda acceder a su red privada, obtener derechos administrativos sobre su dispositivo o infectar otro dispositivo al que esté conectado. Crear un contraseña que sea lo suficientemente fuerte para resistir intentos simples de adivinar y verificar haciéndolos largos, difíciles y únicos. Las contraseñas o frases de contraseña con varias frases también ayudan a evitar que los piratas informáticos entren en sus cuentas, como «P3anutbutter & J3lly». Evite reutilizar contraseñas en varias cuentas y cámbielas periódicamente, especialmente después de que una cuenta haya sido violada. Incluso si un pirata informático roba sus credenciales, la autenticación multifactor agrega una capa de validación adicional para prohibir los intentos de inicio de sesión no autorizados.

3. Utilice software de seguridad para monitorear las amenazas.

Su dispositivo es más susceptible a ransomware y virus sin las herramientas de seguridad adecuadas para ayudar a mitigar las posibilidades de infección. Evite el riesgo de un ataque de ransomware empleando una solución de seguridad de calidad como Protección total de McAfee. Una solución de seguridad integral puede ayudarlo a mantenerse atento a las amenazas cibernéticas al monitorear los virus ransomware además del malware y el software espía. El software de seguridad también puede monitorear su conexión a Internet y el tráfico de la red a través de escaneos regulares para marcar la actividad maliciosa y brindar orientación sobre cómo eludir estas amenazas. Si un pirata informático intenta lanzar un ataque en su dispositivo, puede estar seguro de que su software de seguridad lo alertará de inmediato de la intrusión.

4. Actualice los dispositivos con regularidad

Además de las tácticas de ingeniería social, los piratas informáticos aprovecharán las vulnerabilidades del software para crear una puerta trasera a través de la cual puedan infiltrarse en los dispositivos de los usuarios. Una forma de mantener alejados a los ciberdelincuentes es mantener actualizadas las aplicaciones de software y los dispositivos. Esto incluye las aplicaciones de su dispositivo móvil, así como las aplicaciones de su escritorio. Las actualizaciones periódicas garantizan que se implementen los parches de seguridad adecuados, que se corrijan los errores correctos y que los piratas informáticos no puedan explotar estas vulnerabilidades.

5. Repare y restaure archivos y sistemas

Si lo peor llega a ser peor y su dispositivo está infectado con ransomware, lo primero que debe hacer es aislar el dispositivo y desconectarse de las redes compartidas. La desconexión del dispositivo infectado garantiza que el ransomware no se propague a otros dispositivos de la misma red.

Reúna de inmediato evidencia sobre el tipo de malware con el que está tratando para poder informarlo con precisión a las autoridades y determinar cuáles son sus opciones de reparación. Luego puede optar por eliminarlo o borrar su sistema por completo, que es la forma más segura de eliminar el ransomware de su dispositivo. Luego, puede reinstalar su sistema operativo y, siempre que realice copias de seguridad periódicas, restaurar sus archivos a una versión anterior.

Derrota las amenazas de ransomware

Nadie está realmente fuera de la zona de peligro cuando atacan los piratas informáticos. El ransomware va en aumento y los usuarios en línea deben comprender cómo evitar estos virus para evitar las ramificaciones de un dispositivo comprometido. Al comprender las mejores prácticas de seguridad en línea, los usuarios pueden proteger su presencia en línea y defenderse de las amenazas de ransomware.

Manténgase actualizado

Para mantenerse actualizado sobre todas las cosasMcAfeey además de las últimas amenazas a la seguridad móvil y para el consumidor, siga@McAfee_Homeen Twitter, suscríbete a nuestroBoletin informativo, escucha nuestro podcast¿Hackable?y ‘Me gusta’ enFacebook.





Enlace a la noticia original